Title: Informatica Generale
1Informatica Generale
Marzia Buscemi buscemi_at_di.unipi.it Riceviment
o Giovedì ore 16.00-18.00, Dipartimento di
Informatica, stanza 306-PS o per posta
elettronica Pagina web del corso
http//www.di.unipi.it/buscemi/IG07.htm (sommari
o delle lezioni in fondo alla pagina)
2Le reti di calcolatori
3Il World Wide Web (WWW)
- Insieme di server distribuito sulla rete, che
permette di accedere a file (ipertesti)
memorizzati in particolari directory su tutte le
macchine collegate - Per richiedere informazioni ai server Web si
usano solitamente dei programmi detti Web client
(o browser o navigatori) - i navigatori si preoccupano di interagire con i
server seguendo opportuni protocolli - generalmente http (hypertext trabsfer protocol)
ma anche ftp etc.
4World Wide Web Esempio
- Vediamo cosa accade richiedendo laccesso a una
certa pagina del web - es http//www.di.unipi.it/buscemi/IG07/text.htm
- www.di.unipi.it
- è lindirizzo IP formato simbolico del server web
dove si trova linformazione cercata - il navigatore traduce questa richiesta
- cioè la trasforma in un messaggio al server con
tutti i dettagli necessari e secondo le regole
del protocollo specificato (http) - buscemi/IG07/text.htm viene inviato al server
per individuare il file cercato (text.htm)
allinterno delle directory buscemi e IG07 (il
server sa come trovarle)
5World Wide Web Esempio 2
- es http//www.di.unipi.it/buscemi/IG07/text.htm
- il server www.di.unipi.it risponde alla richiesta
inviando il testo della pagina cercata (se la
trova) - il navigatore visualizza il contenuto della
pagina usando una opportuna applicazione - tipico formato è HTML (Hypertext Markup Language)
- HTML permette di incapsulare nel testo le
informazioni relative alla sua formattazione e
diversi oggetti di tipo multimediale (immagini,
suoni,etc)
6World Wide Web Esempio 3
- es http//www.di.unipi.it/buscemi/IG07/text.htm
- //www.di.unipi.it/ buscemi/IG07/text.htm
- è detto URL (Uniform Resource Locator) e permette
di localizzare in maniera univoca tutti i file
pubblicati sulla rete
7La Posta Elettronica
- Ciascun dominio dedica un server alla ricezione
della posta elettronica (server smtp) e uno
allinvio (server IMAP o POP3). - Per inviare un messaggio so usa il protocollo
SMTP (simple mail transport protocol) i messaggi
spediti dagli utenti vengono inviati al server
smtp che si occupa di inviarli ai destinatari - Per ricevere messaggi ci sono sono due
protocolli - POP3 msg scaricati sulla memoria di massa
- IMAP msg sulla macchina che ospita il server
8Architetture di rete
- I protocolli possono essere classificati secondo
una gerarchia a livelli - ogni protocollo disciplina un aspetto della
comunicazione - Linsieme dei protocolli usati da una rete
costituisce larchitettura della rete - esistono architetture standard ufficiali (es.
ISO/OSI) - larchitettura di Internet costituisce uno
standard di fatto (Internet Protocol Suite o
TCP/IP)
9Comunicazione multilivello
- Organizzazione a pacchetti ogni livello
- aggiunge ai dati da trasmettere ricevuti dal
livello superiore delle informazioni di controllo
che sono usate al livello del nodo destinazione - passa il messaggio al livello inferiore e così
via fino al livello 1
pacco
destinatario
mittente
Esempio
spedizioniere
spedizioniere
compagnia aerea
compagnia aerea
compagnia aerea
10Architettura ISO/OSI
- E costituita da 7 livelli
a s t r a t t o -
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Rete (network)
2 Collegamento dati (Datalink)
1 Collegamento fisico
- Il livello n di un calcolatore comunica
(virtualmente) con il livello - n di un altro calcolatore
- In realtà nessun dato viene trasferito da un
livello n ad un altro - ma passa ad un livello sottostante (o
sovrastante, in ricezione)
11Architettura ISO/OSI 2
a s t r a t t o -
7 Applicazione
6 Presentazione
prevede i servizi che eseguono le
applicazioni dellutente (condivisione risorse,
etc.)
5 Sessione
4 Trasporto
3 Rete
2 Collegamento dati
1 Collegamento fisico
12Architettura ISO/OSI 3
a s t r a t t o -
7 Applicazione
6 Presentazione
controlla il trasferimento dei dati al nodo
destinazione. Quando i dati sono molto
numerosi si occupa di frammentarli in più
pacchetti o di gestire errori
5 Sessione
4 Trasporto
3 Rete
2 Collegamento dati
1 Collegamento fisico
13Architettura ISO/OSI 4
a s t r a t t o -
7 Applicazione
6 Presentazione
gestisce le tabelle di instradamento che
determinano i nodi intermedi (ogni nodo è
collegato solo a un certo numero di nodi)
5 Sessione
4 Trasporto
3 Rete
2 Collegamento dati
1 Collegamento fisico
14Architettura ISO/OSI 5
a s t r a t t o -
7 Applicazione
6 Presentazione
si occupa della trasmissione dei dati tra nodi
adiacenti della rete, (cioè collegati
fisicamente da un singolo canale di
comunicazione). Es. CSMA/CD, Token ring, PPP.
5 Sessione
4 Trasporto
3 Rete
2 Collegamento dati
1 Collegamento fisico
15Architettura ISO/OSI 6
a s t r a t t o -
7 Applicazione
6 Presentazione
definisce gli aspetti meccanici ed elettrici del
collegamento fisico tra i nodi di rete
(come viene trasferito il segnale) su un canale
di comunicazione
5 Sessione
4 Trasporto
3 Rete
2 Collegamento dati
1 Collegamento fisico
16LInternet Protocol Suite
- LInternet Protocol Suite (IPS) si occupa del
trasferimento dei dati su Internet - Viene impropriamente chiamato TCP/IP (dai nomi di
due suoi protocolli) - A differenza del modello ISO/OSI, non è un
modello teorico e ha unorganizzazione a 4
livelli
17LInternet Protocol Suite 2
I P S
Livello applicazione
Livello trasporto (TCP/UDP)
Livello network (IP)
E il protocollo hw/sw che si occupa di
trasmettere correttamente un singolo gruppo di
bit (frame) fra due nodi collegati fisicamente
in una rete omogenea.
Collegamento dati (datalink)
18LInternet Protocol Suite 3
I P S
Livello applicazione
Gestisce linstradamento dei messaggi fra due
nodi che non appartengono alla stessa rete
omogenea. È analogo a decidere che rotta
fare seguire ad un treno merci in viaggio da
Reggio Calabria a Milano
Livello trasporto (TCP/UDP)
Livello network (IP)
Collegamento dati
19LInternet Protocol Suite 4
Controlla il trasferimento dei dati al nodo
destinazione. Se il messaggio è troppo grosso lo
spezza in più messaggi piccoli (pacchetti). TCP
controlla anche che ogni pacchetto sia stato
trasmesso correttamente e ricostruisce il
messaggio a destinazione. UDP e TCP permettono
a più utenti di usare la rete contemporaneamente
I P S
20LInternet Protocol Suite 4
I P S
Livello applicazione
I protocolli più comuni sono FTP (file transfer
protocol) per il trasferimento file TELNET
(connessione a terminale remoto) SMTP (per la
posta elettronica) e HTTP (per il World Wide
Web)
Livello trasporto (TCP/UDP)
Livello network (IP)
Collegamento dati
21LInternet Protocol Suite 5
- Il tragitto di un messaggio attraverso Internet
riceve il msg riunisce i pacchetti e ricompone
il msg rileva che il pacchetto ha raggiunto la
dest. finale riceve il pacchetto
prepara il msg con lindiriz. destinatario divi
de il msg in pacchetti assegna
lindirizzo intermedio ai pacchetti trasferisce
il pacch. al suo indirizzo intermedio
applicazione
applicazione
trasporto
trasporto
rete
rete
collegamento dati
collegamento dati
ORIGINE FERMATE INTERMEDIE
DESTINAZIONE
22LInternet Protocol Suite 6
23LInternet Protocol Suite 7
- Internet Protocol (IP) gestisce 3 aspetti
- Fornisce uno schema di indirizzamento per tutti i
computer collegati dalla rete di reti (indirizzo
IP) - Decide il formato dei pacchetti che vengono
trasmessi - le reti collegate hanno tecnologia diversa e
quindi in generale formato e dimensione dei
pacchetti diversa - Decide come instradare i vari pacchetti fino al
nodo destinazione - la decisione viene presa in base ad una tabella
di routing che spiega come comportarsi per i vari
indirizzi - IP V6 è il nuovo protocollo che usa 128 bit
anziché (per evitare la saturazione degli IP
address)
24Sicurezza nelle reti
25Tipologie di attacco
- Invio di software dannoso che può essere
trasferito su un computer o attaccarlo a distanza - Virus quando un programma ospite viene eseguito,
anche il virus viene eseguito (può
corrompere/cancellare porzioni di SO) - Cavallo di Troia programma che entra sotto forma
di applicazione legale. Una volta entrato può
eseguire codice dannoso - Spyware raccoglie informazioni sul computer
ospite e le riporta a un altro computer (per
ottenere per es. password e dati personali)
26Tipologie di attacco 2
- Phishing (password phishing) è un modo esplicito
di ottenere informazioni chiedendole (usa la
posta elettronica) - DoS (denial of service) software eseguito su un
altro computer e che sovraccarica la macchina
attaccata (il software viene installato su uno o
più computer ignari) - Spam proliferare di email spazzatura (adottato
per phishing e cavalli di Troia)
27Rimedi e protezioni
- Firewall installato presso il gateway di un
dominio, per filtrare messaggi (contro DoS) - Filtri anti-spam varianti di firewall per
fermare messaggi indesiderati di posta
elettronica possono essere istruiti - Software antivirus
28Crittografia
- Le tecniche crittografiche vengono usate per
proteggere dati privati (es. passwd, num. carta
di credito) quando i msg vengono comunicati su
reti pubbliche. - La crittografia si usa per garantire proprietà
come - autenticazione (un msg deve dare garanzia di
provenire da un certo mittente) - segretezza (solo il mittente e il destinatario
conoscono il contenuto di un msg) - Molte applicazioni internet sono state modificate
incorporando la crittografia (es. il protocollo
HTTPS è basato su SSL)
29Crittografia 2
Testo in chiaro
Testo in chiaro
Testo cifrato
Figure 7.3 goes here
- Chiave simmetrica le chiave del mittente e del
destinatario sono identiche - Chiave pubblica la chiave di cifratura è
pubblica, mentre la chiave di decifratura è
segreta
30Crittografia chiave simmetrica
Testo in chiaro
Testo in chiaro
Testo cifrato
Figure 7.3 goes here
- A E(K,M) C (cioè, il testo cifrato C è
ottenuto criptando M con la chiave K) - B D(K,C) M (cioè, il testo in chiaro M è
ottenuto decriptando C con la stessa chiave K)
31Crittografia chiave pubblica
A E(eB,M) C (cioè, il testo cifrato C è
ottenuto criptando M con la chiave pubblica del
destinatario eB) B D(dB,C) M (cioè, il testo
in chiaro M è ottenuto decriptando C con la
chiave privata del destinatario eB)
32Autorità e chiavi pubbliche
- LAutorità di Certificazione (CA) crea un
certificato che lega la chiave pubblica ad una
determinata entità. - Le entità (persone, router, etc.) possono
registrare la propria chiave pubblica con CA.